Cybersécurité
Comment et pourquoi détecter les comptes fantômes de votre Active Directory
Les comptes fantômes sont des comptes de votre Active Directory qui ne sont utilisés par personne et qui sont susceptibles d’être une porte d’entrée dans votre SI pour des hackers mal intentionnés. On appelle aussi cela l’informatique fantôme, ces comptes déployés dans votre entreprise ne sont plus sous le contrôle des services informatiques. Qu’est-ce que
Quand télétravail rime avec multitude de logiciels
Sommaire Comment gère-t-on l’évolution des comportements dans le monde du travail ? Ces dernières années ont marqué le début d’une mutation profonde des habitudes de travail. On peut voir de plus en plus d’annonces qui proposent des postes en télétravail, les candidats eux même partent s’installer dans les villes de leur choix et non plus
Shadow IT et anciens utilisateurs : le cauchemar des DSI
Sommaire La menace fantôme : la revanche des opérationnels contre la DSI Nous connaissons actuellement une évolution rapide du volume d’utilisation des logiciels dans le Cloud (Saas) comme GSuite, Office 365, Teams, Slack etc… Et ce n’est pas prêt de s’arrêter, tant les logiciels en ligne deviennent performants, intelligents et redoutablement faciles d’accès. C’est d’ailleurs
Ce moment où la cybersécurité tient à un post-it
Sommaire Un scénario malheureusement classique Imaginez la scène : un nouveau collaborateur arrive dans l’entreprise, c’est son premier jour. Et le service IT qui est là pour lui donner ses outils de travail (pc, téléphone…) lui donne son mot de passe d’ouverture de session… sur un bout de papier (je pourrais dire “post-it” mais il
Envie de découvrir d'autres thématiques ?
Des idées d'articles à nous soumettre ?
Ce site est protégé par reCAPTCHA et Google Politique de confidentialité et Conditions d’utilisation.